Trouver votre formation
Trouver ma formation
Je veux me former en
sélectionner
Achats et Supply Chain
Lean Management & Lean Six Sigma, Excellence Opérationnelle
Projets, Leadership et Management de la transformation
Systèmes d'information et Technologies du digital
Technologies et Systèmes
?
Dans quel domaine ?
et plus précisément en
sélectionner
?
Dans quel sous domaine ?
Achats
Agilité
Architecture des Systèmes d'Information
Automatique/signaux
Big Data
Cloud Computing
Cybersécurité
Électronique de Puissance
Électronique et instrumentation
Énergie électrique et thermique
Industrie 4.0
Ingénierie Durable
Ingénierie Systèmes
Innovation et Intrapreneuriat
Intelligence Artificielle
Lean Management
Lean Six Sigma
Management de projets, leadership
Mécanique
Négociation
Objets connectés
PLM
Risk Management
Supply chain management
Technologies du digital
Télécommunications
Transformation digitale
grâce à une
sélectionner
?
Quel type de formation ?
Formation certifiante
Formation diplômante
Formation courte
DécouvrIR les formations
En partenariat avec
N°1 au classement Eduniversal

Contexte

La cybersécurité est une préoccupation quotidienne majeure des entreprises et des services étatiques. Les préoccupations de sécurité sont vastes : elles s’étendent de la définition de la politique de sécurité jusqu’à l’audit des systèmes en passant par l’implémentation et le déploiement de solutions de sécurité.

Apporter des réponses concrètes à chacune de ces préoccupations demande des connaissances approfondies à la fois techniques et organisationnelles. Chacune de ces préoccupations constitue le cœur d’un des métiers phares de la cybersécurité. 

Pour former les acteurs de la cybersécurité, ce Mastère Spécialisé®, co-délivré avec IMT Atlantique, s’appuie sur des collaborations étroites avec les experts du domaine.

Découvrez notre programme événementiel U-Next et participez à des rendez-vous 100% digitaux !

ObjectifS

MAÎTRISER les méthodes organisationnelles (méthodes EBIOS, norme ISO 27001) et techniques (authentification, certification, pare-feu…) permettant de protéger les ressources d’un système d’information.
APPRÉHENDER dans sa globalité, les problèmes liés à la sécurité des systèmes d’information en vue de gérer les risques associés (risk management).
METTRE en perspective l’environnement technique, économique et juridique dans lequel doit être créé la politique de sécurité du système d’information.

PROGRAMME

  • Concevoir la sécurité d’un système d’information
    - Analyse de risque
    Analyse de risque
    Pratique de l’analyse de risque
    - Organisation de la sécurité ?
    Organisation de la sécurité d’un SI
    Prise en compte de la sécurité physique
    Organisation de la Cybersécurité au ministère de la Défense
    - Plan de continuité et de reprise d’activité
  • Déployer les mesures techniques et organisationnelles répondant aux exigences de sécurité du SI considéré
    - Droit de la SSI
    Protection des contenus
    Aspects légaux de la sécurité des SI
    Data Protection et GDPR
    - Déploiement d’une architecture de sécurité
    Architectures de sécurité
    Robustesse des mots de passe
    La sécurité des systèmes industriels
    - Détection d’intrusion
    Détection d’intrusion avec Snort
    Corrélation d’alertes
    Architecture de supervision de sécurité
    Suivi de flux d’information
    Attaques contre les IDS
    Détection d’anomalies
    Détection d’intrusion avec Prélude
    Introduction à la détection d’intrusion
  • Exploiter en sécurité un SI
    - Sécurité réseau
    Parefeux
    Sécurité des réseaux – PKI
    IPSEC
    802.1x
    Filtrage
    Sécurité des réseaux
    VoIP
    - Sécurité Windows
    Administration de la sécurité sous Windows : poste serveur
    Administration de la sécurité sous Windows : poste client
    - Sécurité Unix
    Administration de la sécurité sous Linux
    Sécurité des OS de type Unix
  • Maintenir de manière continue la sécurité d’un SI
    - Test d’intrusion et audit de sécurité
    Introduction au Web
    Tests d’intrusions : réglementation nationale
    Tests d’intrusions
    Sécurité des applications Web
    Tests d’intrusions : aspects économiques
    - Méthodes d’évaluation des produits de sécurité
    Cibles de sécurité et CSPN
    Javacard et OpenPlatform
    Introduction aux cartes à microprocesseur
    Canaux cachés logiciels / matériels
    Sécurité de Java
    Economie du marché des cartes à puces
    - Analyse de la menace et threat intelligence
  • Réagir à un incident de sécurité
    - Analyse de logiciels malveillants
    Analyse de malware Android
    Virologie
    Assembleur x86
    Outils de rétro-ingénierie
    - Vulnérabilité et attaques de code binaire
    - Investigation numérique
    - Réponse à incident et gestion de crise
  • Cryptographie et Ingénierie de la cryptographie
    - Théorie de la cryptographie
    Mise à niveau mathématiques
    Théorie de la cryptographie
    - Ingénierie de la cryptographie
    Protocoles d’authentification
    Protocoles cryptographiques
    Watermarking
    Droit et contenu électronique
    Standard FIPS 140
    Standard PKCS
    Cryptanalyse physique (attaques par observations et par injections de fautes)
  • Formation de base en informatique et réseaux
    - Langage et systèmes d’exploitation
    Python
    Principes de fonctionnement des OS
    Assembleur x86
    Mécanismes de sécurité dans les OS
    Langage C
    - Réseaux
    Principes fondamentaux des réseaux (SPOC)
    IPv6 pour l’IoT
    TP réseaux IPv6
  • Conférences, challenges et certifications externes
    - Conférences
    Gestion de la sécurité chez un service d’hébergement
    Blockchain
    - Challenges
    Challenge Airbus
    Challenge DEFNET
    - Préparation à la certification d’auditeur ISO 27001
  • Projet industriel
  • Thèse professionnelle

Pré-requis

Titulaire d’un diplôme Bac+5
Titulaire d’un diplôme Bac+4 avec 3 années d’expérience (des dérogations laissées à l’appréciation du jury pourront être accordées aux candidats bénéficiant d’une expérience professionnelle significative)

public concerné

Ce Mastère Spécialisé® est destiné à des diplômés scientifiques ou techniques, ayant ou non une expérience professionnelle, désirant acquérir une compétence en sécurité des systèmes d'information.

en pratique

Méthodes pédagogiques

6 mois de formation théorique (conférences, études de cas et projets).
Un travail personnel d'étude et de recherche effectué dans l'industrie (généralement dans l'entreprise d'origine du candidat s'il est salarié), d'une durée équivalente à 5 mois temps plein et qui conduit à la rédaction puis à la soutenance d'une thèse professionnelle.
La formation débute par un module de mise à niveau des connaissances générales en informatique, en réseaux informatiques et en pratique de la programmation.

Moyens pédagogiques

Modalités d'évaluation

Contrôle continu tout au long des différents modules.
Rédaction d'une thèse professionnelle et soutenance devant un jury d'experts.

Statistiques

+ 13%
progression moyenne du salaire annuel brut après la formation*
(*source : enquête CGE 2019)

50 000 €
salaire annuel brut moyen*
(*source : enquête CGE 2019)

12 ans
d'expérience professionnelle en moyenne*
(*source enquête CGE 2019)

100%
des diplômés trouvent un emploi*
(*source enquête CGE 2019)

34 ans
d'âge moyen*
(*source enquête CGE 2017)

Votre contact pour cette formation

Magali Bador-Grenie
Responsable programmes Mastère Spécialisé®

+33 (0)1 75 31 64 05

magali.bador-grenie@centralesupelec.fr

Ils vous en parlent

« Le Mastère Spécialisé® Cybersécurité bénéficie d’un environnement régional particulièrement riche dans le domaine de la sécurité des systèmes d’information. »

Valérie VIET TRIEM TONG
Responsable pédagogique

« Venant de l’édition de logiciel je cherchais à basculer dans la sécurité des systèmes d’information (SSI), mais sans expérience professionnelle cela était compliqué. J’avais besoin d’une solide formation certifiante pour m’ouvrir les portes et me relancer. Le Mastère Spécialisé® de CentraleSupélec a été bien au delà de mes attentes. »

Jean-François PELTIER,
Responsable opérationnel en Cybersécurité

« Après un parcours de 40 ans dans les systèmes d'information, j'ai souhaité me spécialiser en cybersécurité pour la seconde partie de ma carrière.  Le Mastère Spécialisé® Cybersécurité se déroule en petites promotions composés de profils très divers: des jeunes diplômés, des professionnels en reconversion et des professionnels qui souhaitent se remettre à niveau. Les professeurs, quant à eux, sont également issus de parcours très divers. Cette diversité et cette proximité fait la force de cette formation. »

William VITAL,
Consultant Senior indépendant

N°1 au classement Eduniversal

Mastère Spécialisé® Cybersécurité

Mettre en place une fonction de Responsable de la Sécurité des Systèmes d’Information

Référence :
CS-22
Prix :
17 500€ (Net de TVA)
Prix jeunes diplômés :
13500€ (Net de TVA)
150€ de frais de dossier sur apply.centralesupelec.fr
contact
  • Du 02/09/2021 au 31/08/2022
    + Plus de dates
  • 138 jours - 521 heures
  • Rennes

Ils parlent de cette formation

Vidéos
articles

Formations sur le même thème

toutes nos formations

Télécharger la brochure

Aller au contenu principal